Betrugsbekämpfung

Steuerzahler aufgepasst: In Ihrem Postfach lauern Phishing und andere Betrugsversuche.

Das Telefon klingelte. Mein erster Fehler? Ich bin ans Telefon gegangen. Der zweite Fehler? Ich habe einem Herrn zugehört, der mir anhand eines Skripts Folgendes mitteilte: „Guten Tag!“ erklang eine Stimme mit deutlich vernehmbarem, fast holprigem südafrikanischen Akzent. „Ich rufe im Auftrag des IRS in Washington D.C. an, weil Sie uns Geld schulden. Wenn Sie…

Macht EMV eCommerce-Onlinetransaktionen sicherer?

Lassen Sie uns kurz darüber sprechen: EMV-Kreditkarten mit Chip, die nicht durch ein Lesegerät gezogen werden müssen, bieten verlässlichen Schutz vor Kreditkartenbetrug.  Wenn es aber um eCommerce-Transkationen geht, bei denen Distanzzahlungen (CNP) getätigt werden (z. B. Online-eCommerce), bei denen EMV keine Rolle spielt und Internetbedrohungen weiter um sich greifen, sollte sich dann der Kunde im Cyberspace…

Das Darknet: In Kürze bei einem Einzelhändler in Ihrer Nähe

Einzelhändler, Finanzdienstleister und Zahlungsabwickler weltweit bereiten sich auf das kommende Jahr vor. Da ist es nicht überraschend, dass auch Cyberkriminelle im Darknet tätig werden. Von Kassensystemen bis hin zu Mobilgeräten rüsten Betrüger ihr Arsenal an Cyberwaffen auf, um an jeder beliebigen Stelle zuschlagen zu können. Die Vorhersage für Cyberkriminalität geht von einer Angriffswahrscheinlichkeit von 100 %…

The Economics of Identity Theft in the Dark Web

If you ever want to find a reason to boycott the Internet, just go work for a security vendor.  The digital universe is a scary place, and the cybercriminals who operate within it never cease to amaze me with the level of sophistication they harness in their Dark Web businesses. The black market, although rife…

What is the Deep (Dark) Web?

Billions of people use the web on a daily basis. However, most of them usually consume less than 5 percent of its content. This 5 percent is known as the Surface Web, the part of the web whose content can be indexed and found by standard search engines that use link-crawling techniques, like Google, Bing, Yahoo,…

Amit Yoran’s Predictions for 2016

This year marked a strategic shift from a maniacal focus on prevention, toward greater balance on monitoring, detection, and response capabilities. It’s become cliché́ to say that breaches are inevitable and that faster detection and more accurate incident scoping are the way forward. 2015 saw continued acceleration of threat evolution. What was considered an “advanced”…